De gemiddelde totale kost voor een bedrijf om te herstellen van een ransomware-aanval is meer dan verdubbeld van $761106 in 2020 tot $1,85 miljoen in 2021. Dat blijkt uit een wereldwijde studie van securitybedrijf Sophos. Het gemiddelde losgeld dat werd betaald, bedraagt $170404.

Losgeld betalen lost weinig op

De wereldwijde bevindingen tonen ook aan dat slechts 8% van de bedrijven erin slaagt al hun gegevens terug te krijgen na betaling van losgeld, terwijl 29% slechts de helft van hun gegevens terugkrijgt.

De enquête werd gehouden onder 5400 IT-beslissingsnemers in middelgrote bedrijven in 30 landen verspreid over Europa, Amerika, Azië, het Midden-Oosten en Afrika.

Terwijl het aantal bedrijven dat te maken kreeg met een ransomware-aanval daalde van 51% van de ondervraagde respondenten in 2020 tot 37% in 2021, en minder organisaties te kampen hadden met gegevensversleuteling als gevolg van een significante aanval (54% in 2021 vergeleken met 73% in 2020) onthullen de nieuwe enquêteresultaten zorgwekkende stijgende trends, vooral wat betreft de impact van een ransomwareaanval.

“De schijnbare afname van het aantal organisaties dat door ransomware wordt getroffen, is goed nieuws, maar wordt getemperd door het feit dat dit waarschijnlijk, althans gedeeltelijk, veranderingen in het gedrag van aanvallers weerspiegelt”, aldus Chester Wisniewski, hoofdonderzoeker – Sophos.

“We hebben gezien dat aanvallers overstapten van grootschalige, generieke, geautomatiseerde aanvallen naar meer gerichte aanvallen, waaronder menselijke hands-on-keyboard hacking. Hoewel het totale aantal aanvallen daardoor lager is, leert onze ervaring dat de kans op schade door deze meer geavanceerde en complexe gerichte aanvallen veel groter is. Dergelijke aanvallen zijn ook moeilijker te herstellen, en we zien dit terug in de enquête in de verdubbeling van de totale herstelkosten. “

Belangrijkste bevindingen

De gemiddelde kosten voor het herstellen van een ransomware-aanval zijn de afgelopen 12 maanden meer dan verdubbeld. Herstelkosten – waaronder downtime van het bedrijf, verloren bestellingen, operationele kosten en meer – stegen van gemiddeld $761106 in 2020 tot $ 1,85 miljoen in 2021.

Dit betekent dat de gemiddelde kosten voor het herstellen van een ransomwareaanval nu 10 keer zo groot zijn als het gemiddelde betaalde losgeld, wat $170404 bedroeg. De hoogste gerapporteerde betaling onder de respondenten, was $3,2 miljoen. De meest voorkomende betaling was $10000. Tien organisaties betaalden losgeld van $ 1 miljoen of meer.

“De bevindingen bevestigen de harde waarheid dat als het om ransomware gaat, het niet loont om te betalen. Ondanks dat meer organisaties ervoor kozen om losgeld te betalen, kreeg slechts een kleine minderheid van degenen die betaalden al hun gegevens terug ”, aldus Wisniewski.

54% van de respondenten is van mening dat cyberaanvallen nu te geavanceerd zijn om door hun IT-team alleen te kunnen worden afgehandeld.

“Verder evolueert de definitie van wat een ransomware-aanval is. Voor een kleine, maar aanzienlijke minderheid van de respondenten, betroffen de aanvallen betalingsverzoeken zónder gegevensversleuteling. Dit kan zijn omdat ze anti-ransomware-technologieën hadden om de versleutelingsfase te blokkeren of omdat de aanvallers er simpelweg voor kozen om de gegevens niet te versleutelen.”

In deze gevallen is het waarschijnlijk zo dat de aanvallers betaling eisten in ruil voor het niet-lekken van de gestolen informatie online.

“Kortom, het is belangrijker dan ooit om je te beschermen tegen tegenstanders aan de deur, voordat ze de kans krijgen om hun steeds veelzijdiger wordende aanvallen te ontvouwen. Als organisaties worden aangevallen, hoeven ze deze uitdaging gelukkig niet alleen aan te gaan. Ondersteuning is 24 uur per dag, 7 dagen per week beschikbaar in de vorm van externe beveiligingscentra, threat hunting en incident response diensten.”

6 zaken om je te helpen beschermen tegen ransomware en aanverwante cyberaanvallen

  1. ga ervan uit dat je zal aangevallen worden. Ransomware komt veel voor. Geen enkele sector, land of soort bedrijf is immuun voor dat risico. Het is beter om voorbereid te zijn, maar niet aangevallen te worden, dan andersom.
  2. maak back-ups en bewaar een kopie off-line. Dit is je “last line of defense”. Zorg voor een 3-2-1-principe voor backups: minstens 3 kopieën van je data, op minstens 2 verschillende soorten medium, waarvan minstens 1 kopie off-site én off-line.
  3. defense-in-depth. Meer en meer ransomware-aanvallen gaan gepaard met afpersing. Het is daarom in de eerste plaats belangrijk om de tegenstanders buiten te houden. Gebruik een gelaagde bescherming, vertrouw niet op één iets. Zet in op zowel People, Process als Technology.
  4. combineer menselijke expertise met anti-ransomware-technologie. Gebruik een degelijke EDR (Endpoint Detection and Response) en ATP (Advanced Threat Protection) voor e-mail. Technologie biedt de schaal en automatisering die een bedrijf nodig heeft, terwijl menselijke experts het best in staat zijn om vast te stellen dat een aanvaller probeert binnen te breken.
  5. betaal het losgeld niet. Dat is makkelijk gezegd, maar als je bedrijf volledig tot stilstand is gekomen door een ransomware-aanval, kan het verleidelijk worden om toch te betalen. Los van ethische overwegingen is het betalen van losgeld niet doeltreffend om gegevens terug te krijgen. Mocht je besluiten te betalen, hou er dan rekening mee dat de kans zeer klein is dat alle gegevens zullen worden hersteld.
  6. zorg voor een herstelplan. Bereid je bedrijf voor, voor het te laat is. Organisaties die het slachtoffer worden van een aanval, realiseren zich vaak dat ze aanzienlijke financiële verliezen en verstoringen hadden kunnen voorkomen mochten ze Security Incident Response Plan hebben gehad.

Is jouw bedrijf voldoende voorbereid?

Wil je weten of jouw bedrijf voldoende voorbereid is om zich te verweren tegen ransomware? Heb je nog geen Security Incident Response Plan? Laat je bijstaan door onze experts. Ze helpen u graag.

Je kan ons eenvoudig contacteren via het contactformulier of via LinkedIn.